#HablandoDeSeguridad

Zero Trust como pilar de la Ciberseguridad actual

Zero Trust es un concepto adoptado por muchas organizaciones basado en el principio de "nunca confíes, siempre verifica". No se otorga confianza implícita a los activos o cuentas de usuario basándose únicamente en su ubicación de red o propiedad de los activos.

Las 6 claves de Zero Trust

  1. Las personas correctas
  2. tener el nivel adecuado de acceso
  3. A los recursos adecuados
  4. En el contexto adecuado
  5. En el dispositivo correcto, desde el lugar correcto
  6. y evaluada continuamente

Zero Trust según los líderes

Trellix

Trellix cumple su promesa de marca de construir organizaciones resistentes y seguras a través de la tecnología de seguridad viva que aprende y se adapta para proteger las operaciones de los actores de amenazas más avanzados y acelerar la eficacia de las operaciones de seguridad proporcionando a los clientes la capacidad de ingerir más de seiscientas tecnologías de seguridad nativas y abiertas, reduciendo así los riesgos a través del análisis de seguridad y automatización para priorizar las inspecciones y acelerar la detección de incidentes y la respuesta a los mismos.

Con Trellix y Skyhigh Secure se mantienen los datos seguros dondequiera que residan, protege la información crítica para el negocio, en reposo y en movimiento, en la red, en la nube y en las terminales. Conozca más en www.trelix.com

 

Hillstone

Al concentrarse en la identidad y el contexto, ZTNA permite un control de acceso detallado a los recursos empresariales y se adapta bien al mundo de la WFH y la WFA. ZTNA también funciona en un entorno en el que las empresas necesitan conectarse y colaborar con usuarios no empleados, como los socios.

ZTNA tiene en cuenta la identidad de un usuario, su rol en la empresa, su ubicación de acceso y el estado del dispositivo al otorgar acceso a los recursos de la empresa. Las implementaciones de ZTNA pueden proteger los recursos en cualquier lugar: en sucursales, en centros de datos empresariales, o inclusive en la nube. Tiene la flexibilidad de proporcionar diferentes niveles de privilegios de acceso basados en una combinación de atributos. Por ejemplo, las empresas pueden limitar a los empleados al acceso de solo lectura en vez de escritura, si el empleado se conecta desde un WiFi público que no es de confianza, como en un aeropuerto. Este enfoque garantiza que las empresas minimicen su superficie de ataque sin impedir la productividad de los empleados.

Hillstone combina las capacidades de la plataforma Hillstone Security Management (HSM) con la línea de productos NGFW para ofrecer a los clientes las características de ZTNA; admitiendo una amplia gama de esquemas de autenticación, dispositivos empresariales populares y sistemas operativos. Conozca más en www.hillstone.com

 

Acronis

Según estimaciones, el delito informático le cuesta al mundo 6 billones de dólares al año. Hace seis años, en 2016, esta cifra era de solo 3.000 millones de dólares. A pesar de que el gasto mundial en productos y servicios de seguridad de la información crece un 7% año tras año, no hay evidencia de que los incidentes informáticos disminuyan en el corto plazo. Por eso, el modelo Zero Trust Security se ha convertido en la actualidad en una prioridad para todas las entidades del sector público.

Acronis aprovecha un modelo Zero Trust como parte de un enfoque más amplio de privilegios mínimos. Implementa este modelo en sus oficinas y centros de datos, incluida la red, las aplicaciones, los terminales, el correo electrónico y la infraestructura de la nube. Aprovecha los firewalls de próxima generación de Palo Alto Networks, la prevención de amenazas de correo electrónico FireEye para protegerse de las incursiones de malware junto con la autenticación multifactor, la VPN basada en certificados y más.

Para obtener más detalles sobre la filosofía de desarrollo de productos y cómo este enfoque centrado en la seguridad es fundamental para mitigar el riesgo de la cadena de suministro, recomendamos escuchar los comentarios del CEO de Acronis, John Zanni, en el podcast de Federal News Network.

Acronis minimiza los riesgos con ciberprotección integrada que cubre el 100 % de las cargas de trabajo y ofrece funciones exclusivas de nueva generación. Conozca más en www.acronis.com

 

Cisco

Según el Informe de investigaciones de violación de datos de Verizon, el 82 % de las violaciones involucran el elemento humano, ya sea el robo de credenciales, el phishing, el uso indebido o un error.

Además, las empresas actuales están hiperconectadas, lo que significa que, además de sus empleados, los clientes, socios y proveedores forman parte de su ecosistema. Cuando esto se combina con el trabajo híbrido, IoT, el cambio a la nube y atacantes más peligrosos, el riesgo organizacional aumenta exponencialmente.

La adopción de un modelo de confianza cero puede reducir drásticamente este riesgo al eliminar la confianza implícita. De hecho, se ha vuelto tan crucial que varios gobiernos, incluidos los de EE. UU., Reino Unido y Australia, han publicado mandatos y pautas sobre cómo las organizaciones deben implementar la confianza cero para mejorar la seguridad nacional.

Sin embargo, debido a que “Zero trust” es más un concepto que una tecnología, y muchos proveedores usan el término; las organizaciones luchan por encontrar la mejor manera de implementarlo. Cisco adopta un enfoque holístico de la confianza cero, comenzando con lo que tiene y agregando a medida que identifica las brechas en sus defensas. Si bien las capas de protección son necesarias para una seguridad poderosa, también lo es la facilidad de uso. En Cisco Secure encuentras múltiples soluciones para definir tu estrategia de Control en Zero Trust:

  • Cisco Duo: Acceso seguro para usuarios, dispositivos y aplicaciones.
  • Cisco Umbrella: Seguridad flexible en la nube.
  • Cisco Identity Services Engine (ISE): Conexiones de dispositivos y usuarios seguras a la red.

 

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
X